Ramsdata

logo.png

Accès sécurisé

Faites confiance à vos appareils pour accéder vers le nuage et les réseaux locaux

La prolifération des applications BYOD et cloud et le besoin croissant d’accès à distance aux données de l’entreprise ont accéléré la demande d’accès sécurisé, y compris la surveillance des appareils non gérés et la conformité. Il est plus important que jamais d’aller au-delà des tests de base tels que le niveau du système d’exploitation et le logiciel antivirus pour inclure les supports amovibles, les applications indésirables, les enregistreurs de frappe et la protection contre les captures d’écran.

Comment vérifier que chaque appareil de votre entreprise est conforme aux normes de sécurité avant d’accéder à une application ou à un réseau, indépendamment de l’endroit d’où il se connecte ou de l’endroit où se trouvent vos données ?

Parallèlement, en plus d’assurer la sécurité des appareils, les organisations ont besoin d’un accès sécurisé aux réseaux, aux applications et aux données.

Comment OPSWAT peut aider

La solution OPSWAT offre une plateforme intégrée unique pour répondre à chacun de ces défis et complexités. Elle occupe une position unique pour garantir que, où que soient vos données et où que soit l’utilisateur, l’accès et l’appareil seront sécurisés et conformes à vos politiques de sécurité. La mise en œuvre d’un accès sécurisé pour les utilisateurs distants et locaux et la garantie de la conformité des terminaux pour les appareils gérés, le BYOD et l’IoT peuvent prendre des mois, voire un an, et nécessiter des ingénieurs et des administrateurs réseau seniors ainsi que des consultants externes.

Accès sécurisé – cas d’utilisation

Avec une approche de plateforme unique, le déploiement et la gestion deviennent plus faciles pour le personnel informatique, tant au niveau de la mise en œuvre que de la gestion continue, sans qu’il soit nécessaire de recourir à des services tiers. En même temps, les utilisateurs pourront accéder, si nécessaire, à des étapes faciles d’autoréparation en cas de problème pour rétablir la conformité. Pour les applications typiques telles que VMware et Salesforce, une intégration encore plus forte est disponible pour une productivité maximale.

Accès sécurisé au nuage, à distance et sur site

OPSWAT permet l’intégration dans le nuage grâce au langage SAML (Security Assertion Markup Language), une norme ouverte qui permet aux fournisseurs d’identité (IdP) de transmettre des informations d’identification aux fournisseurs de services (SP). OPSWAT propose également une solution de confiance zéro qui remplace les VPN avec une meilleure sécurité, une gestion plus facile et une expérience utilisateur plus positive.

Accès sécurisé au site

Dans un environnement local, OPSWAT fournit une identification détaillée et une conformité de sécurité pour s’assurer que vous savez exactement ce qui se trouve sur votre réseau, peut bloquer toute tentative non autorisée et permet la segmentation en plaçant les appareils IOT dans le groupe approprié.

Solutions spécialisées

OPSWAT propose des solutions intégrées pour des environnements spécifiques tels que l’infrastructure de bureau virtuel (VDI) et Salesforce afin de faciliter encore plus la tâche des services informatiques et de l’utilisateur final qui doivent disposer d’un appareil et d’un accès sécurisés dans ces situations.

Conformité et contrôle approfondis

OPSWAT examine les appareils à l’aide de contrôles de sécurité standard, tels que le système d’exploitation et le logiciel antivirus, puis va beaucoup plus loin, notamment en évaluant les risques et les vulnérabilités, avec la possibilité de détecter plus de 5 000 applications tierces et d’en prendre les empreintes digitales. Les autres tests portent sur le cryptage, les supports amovibles, la protection contre les enregistreurs de frappe, la protection contre les captures d’écran, les applications indésirables et les analyses multiples pour détecter les logiciels malveillants actifs et passifs.

Visibilité immédiate

OPSWAT illustre l’état des terminaux de l’ensemble de l’environnement et permet de contrôler chaque appareil accédant à votre réseau et à vos applications en nuage – sur un seul et même panneau. Les administrateurs peuvent procéder à un examen détaillé de la sécurité de n’importe quel appareil et contrôler quels appareils accèdent à quelles applications et à quel moment. Le tableau de bord global illustre les menaces, le fonctionnement des appareils et les lacunes actuelles dans l’ensemble de l’entreprise.

Réparation et automatisation

OPSWAT offre des options d’autoréparation dès la sortie de la boîte, ce qui minimise les appels d’assistance coûteux. Pour optimiser la productivité, certaines options de réparation peuvent être simplement automatisées, comme la mise à jour des définitions de virus dans le logiciel local de protection contre les logiciels malveillants, l’activation du logiciel pare-feu et la suppression des applications indésirables.

Client rapide pour BYOD

Défis
Les entreprises du secteur de la santé et les établissements de soins doivent prendre des précautions supplémentaires pour garantir la confidentialité des données des patients. Les utilisateurs de BYOD évitent souvent d’accéder aux logiciels de sécurité parce qu’ils sont traditionnellement encombrants et ralentissent la productivité. OPSWAT fournit un client léger qui effectue une évaluation rapide mais complète et peut être retiré de l’appareil.e avec GIODO et les exigences HIPAA. Les organisations doivent protéger de manière adéquate la confidentialité des informations électroniques protégées sur la santé qu’elles collectent, créent, conservent ou transmettent. Lorsque ces données confidentielles sont (de plus en plus) violées, les organismes de soins de santé s’exposent à des coûts importants liés aux conséquences de la violation.

Solution
Les technologies d’OPSWAT offrent des solutions idéales à chacun de ces défis auxquels sont confrontés les établissements d’enseignement d’aujourd’hui. AppRemover force la désinstallation des anciennes applications de sécurité afin que les nouvelles puissent être installées sur tous les ordinateurs des étudiants et des professeurs. Metascan protège les serveurs de courrier électronique et de téléchargement de fichiers en analysant les fichiers entrants à l’aide d’un mécanisme de plusieurs moteurs antivirus, ce qui permet de s’assurer que les logiciels malveillants ne pénètrent pas dans le réseau. De nombreuses universités utilisent également Metascan pour leurs départements informatiques afin de faciliter la recherche sur les logiciels malveillants.
Les universités qui choisissent des solutions réseau de fournisseurs tels que Juniper, Cisco ou autres pour permettre aux étudiants et aux universitaires d’accéder à des ressources protégées peuvent spécifier une liste d’applications anti-programmes malveillants approuvées en sélectionnant des applications certifiées par OPSWAT. Ces applications seront compatibles avec les solutions réseau de l’université et la vidéo d’OPSWAT permettra également d’expliquer aux étudiants pourquoi ils devraient utiliser les applications anti-malware de cette liste, afin de réduire le nombre de questions adressées au service d’assistance.

Lacunes actuelles en matière de sécurité et gestion des correctifs

Détecter toutes les menaces connues dans la bibliothèque CVE (Common Vulnerability and Exposures) et utiliser le système d’évaluation MetaAccess créé pour protéger plus de 100 millions de points d’accès afin d’établir des priorités.

Que proposons-nous ?

OPSWAT propose une solution MetaAccess qui couvre à la fois l’accès sécurisé et la compatibilité des appareils sur une seule plateforme. MetaAccess effectue sept vérifications approfondies de la sécurité des appareils sur les appareils des employés, BYOD ou invités et IoT. Si l’appareil est compatible, vous pouvez fournir un accès local ou distant sécurisé uniquement aux segments de réseau et aux applications autorisés. Cette plateforme garantit la conformité en matière de sécurité, réduit la quantité de ressources à déployer et à maintenir, et les applications disposent d’un accès positif et cohérent aux applications et aux données de l’entreprise.

Présentation de la plateforme MetaAccess

Dans l’environnement actuel, il est important de disposer d’une sécurité adéquate pour les utilisateurs qui accèdent au réseau, aux données et aux applications depuis leur domicile ou leur bureau. MetaAccess est une plateforme unique qui offre des tests de conformité, de sécurité et de vulnérabilité à la pointe de l’industrie, une alternative de confiance zéro, un VPN et un contrôle d’accès au réseau local, que vous soyez à la maison, au bureau ou dans des sites distants, et que vos données et applications soient locales ou dans le nuage.

MetaAccess | Accès sécurisé aux appareils
MetaAccess | Compatibilité avancée avec les appareils

Pour un véritable contrôle des appareils accédant au nuage, utilisez l'intégration SAML d'OPSWAT, le protocole d'accès au nuage. Grâce à cette capacité, chaque utilisateur sera authentifié, sa conformité sera vérifiée et, en cas de non-conformité, l'accès à l'application en nuage lui sera refusé. Au lieu de cela, l'utilisateur se verra proposer une page d'autoréparation pour résoudre tout problème, et l'accès lui sera à nouveau accordé une fois qu'il aura été réparé.

Il est temps pour les organisations de repenser la manière dont les utilisateurs accèdent aux applications et aux données importantes. OPSWAT remplace le VPN par une offre qui vérifie d'abord la sécurité et la conformité, puis autorise uniquement les connexions aux applications et aux ressources de données. Ce modèle d'accès Zero-Trust crypte les communications entre les appareils et les applications des utilisateurs et s'intègre à une solution existante de gestion de l'accès à l'identité, ce qui simplifie la gestion et permet une authentification multifactorielle transparente.

Pour les appareils des utilisateurs au bureau, bénéficiez de la même visibilité, de la même sécurité et du même contrôle de tous les appareils sur le réseau grâce au contrôle d'accès au réseau (NAC), qui recueille des informations sur les appareils à partir de plusieurs sources afin d'assigner correctement l'appareil au segment adéquat du réseau. Les utilisateurs non autorisés sont bloqués et ne peuvent pas se connecter à un port vide. Les appareils non conformes peuvent faire l'objet d'un audit, d'un avertissement ou d'une mise en quarantaine, en fonction des politiques de l'organisation. Cette solution permet de rationaliser les autres investissements en matière de sécurité.

Chaque appareil connecté supplémentaire expose votre réseau et vos applications en nuage à des vulnérabilités. Les appareils volés, l'absence de protection par mot de passe, l'absence de mise à jour des logiciels de sécurité et l'utilisation abusive du cryptage créent des points d'exposition, tout comme l'exposition aux enregistreurs de frappe ou à la capture d'écran. OPSWAT offre un contrôle complet des appareils, ce qui vous permet de vous assurer que seuls les appareils de confiance ont accès à votre environnement.

Les exigences de conformité sont appliquées afin de minimiser les infractions et les violations de la vie privée. Garantir la conformité prend du temps et est coûteux - si les exigences ne sont pas respectées. Les technologies OPSWAT offrent une visibilité complète, des capacités de reporting détaillées et aident à répondre aux exigences des normes PCI DSS, HIPPA, FINRA, HITECH, NIST, ISO, FTC, COBIT, Sarbanes-Oxley, CIS et SANS. Découvrez comment MetaAccess peut répondre aux conditions de conformité spécifiques à votre secteur.

Solutions spécialisées

Sécuriser l'accès aux applications via l'infrastructure de bureau virtuel (VDI) en s'assurant que l'appareil utilisé pour se connecter au serveur VDI est critique, en particulier si l'appareil est BYOD. Les clients VDI permettent désormais de nombreuses interactions avec le terminal sous-jacent et il est donc souvent important, par exemple, d'empêcher la capture d'écran ou l'enregistrement des touches. Pour garantir la sécurité et la conformité des terminaux avant d'utiliser un client VDI, OPSWAT s'intègre aux offres VDI de fournisseurs tels que VMware.

Compte tenu de la confiance que de nombreuses entreprises accordent à Salesforce, où sont stockées une grande partie de leurs données précieuses sur de nombreux aspects de leur activité, la sécurisation de l'accès et la garantie de la conformité avant que les utilisateurs ne se connectent permettent de s'assurer que les données ne sont pas compromises et qu'elles ne peuvent être consultées que dans le respect des règles. OPSWAT propose une application Salesforce qui s'intègre à notre solution pour garantir que tous les appareils à risque ne puissent pas accéder à Salesforce tant qu'ils ne sont pas eux-mêmes réparés.

Compatibilité des points finaux

Le système MetaAccess Endpoint Compliance, inclus dans la plateforme MetaAccess, va bien au-delà des contrôles de conformité standard pour fournir le plus haut degré d’assurance que les points d’accès sont sécurisés. Outre la vérification des niveaux du système d’exploitation, des logiciels de sécurité, du cryptage, des mots de passe et des paramètres du pare-feu, il existe un vérificateur de vulnérabilité et une fonction de gestion des correctifs, la gestion des applications potentiellement indésirables et le blocage des supports USB. Combiné à notre module Advanced Endpoint Compliance, MetaAccess offre le contrôle le plus complet de l’industrie.

Compatibilité

MetaAccess compliance aide une organisation à respecter la conformité en détectant et en classant les applications installées sur n’importe quel point de terminaison et en permettant à l’organisation de surveiller et de gérer ces applications. Aide l’organisation à évaluer et à corriger les paramètres spécifiques à l’application.

Contrôler et corriger la configuration de l'application
sécurisation des points d'accès

Vérifier et mettre à jour les définitions de logiciels malveillants sur n’importe quel point d’accès. Vérifier quand une analyse complète du système a été effectuée pour la dernière fois et l’exécuter sur n’importe quel point d’extrémité. Activer ou désactiver la protection en temps réel sur n’importe quel point d’extrémité. Vérifier que le pare-feu de chaque terminal est activé et l’activer sans intervention de l’utilisateur final. Vérifier que la protection contre l’hameçonnage est activée sur tous les terminaux.

Contrôler et corriger les mises à jour et les correctifs
les applications et le système d'exploitation

Détecter les applications tierces de gestion des correctifs et les activer si nécessaire. Détecter les correctifs actuellement installés sur un point de terminaison, générer une liste des correctifs manquants et les installer automatiquement.

Vérifier que les points d'extrémité sont cryptés
conformément aux règles et règlements

Détecter les logiciels de cryptage des disques durs sur chaque appareil et signaler les parties de chaque disque qui sont cryptées. Il utilise notre méthode brevetée d’évaluation de l’état de cryptage des disques sélectionnés (brevet n° 10 229 069) et fonctionne indépendamment des algorithmes de cryptage et des configurations de tiers. Prise en charge de toutes les solutions de cryptage courantes.

Des rapports et des informations sur les réparations efficaces et précis

Prise en charge de plus de 30 remèdes différents, spécifiques à un produit, pour tous les principaux systèmes d’exploitation. Il recueille les détails des applications secrètes et non classifiées, ainsi que la configuration approfondie des applications de sécurité, y compris la protection contre les logiciels malveillants, le pare-feu personnel, le cryptage du disque dur, la gestion des correctifs, les navigateurs, les plug-ins de navigateur et bien d’autres choses encore. Cela permet aux organisations qui doivent se conformer au cadre de collecter facilement des informations à partir des points finaux pour les aider à se mettre en conformité.

Gestion des lacunes et des correctifs

Le système commun d’évaluation des vulnérabilités (CVSS) est une norme industrielle permettant d’évaluer la gravité des vulnérabilités des systèmes informatiques. Le CVSS tente d’attribuer des notes d’importance aux lacunes, ce qui permet aux intervenants de hiérarchiser les réponses et les ressources en fonction de la menace. Les résultats sont calculés sur la base d’une formule qui dépend de plusieurs indicateurs permettant d’évaluer la facilité d’utilisation et l’impact de l’exploit.

Conscient des limites du CVSS, OPSWAT a conçu un nouveau système de notation basé sur le CVSS et l’analyse de grands ensembles de données, que nous appelons le “score de gravité OPSWAT”. Il s’agit d’une note dynamique, allant de 0 à 100. Grâce à ce nouveau résultat, les programmes anciens ou non pertinents qui exploitent des failles de sécurité (CVE) seront filtrés.

Avec ce nouveau résultat, nous fournissons de meilleures informations pour faciliter la gestion des vulnérabilités lorsque les résultats anciens ou non pertinents de l’exploitation des vulnérabilités (CVE) sont filtrés à l’aide d’OPSWAT.

Protection avancée contre les logiciels malveillants

MetaAccess utilise l’analyse des processus, l’analyse des connexions et les rapports de menace récurrents pour fournir une couche supplémentaire de détection des logiciels malveillants. En outre, il existe un service de protection contre les logiciels malveillants à plusieurs moteurs qui augmente considérablement les chances de détecter des logiciels malveillants proches de zéro jour. Ces fonctionnalités complètes permettent de détecter des logiciels malveillants que les applications de protection contre les logiciels malveillants au niveau des points d’accès n’ont pas détectés ou n’ont pas pu réparer. Cette fonction recherche des indications permettant de savoir si un terminal est infecté, même s’il est conforme aux règles et réglementations en matière de sécurité. MetaAccess peut améliorer considérablement la détection des logiciels malveillants grâce à l’analyse multi-moteurs. Bien qu’un programme antivirus ne puisse pas détecter tous les problèmes liés aux logiciels malveillants

Numérisation des processus

MetaAccess analyse tous les processus en cours d’exécution et leurs bibliothèques chargées. Cela permet d’identifier les menaces qui n’ont pas été détectées par le produit antivirus installé sur le terminal, en vérifiant bien plus que les applications installées. Votre organisation peut accélérer l’analyse des processus en configurant la fonction de mise en cache de manière à n’analyser que les fichiers binaires qui n’ont pas encore été analysés.

Rapports répétés sur les risques liés aux effets

Les menaces répétées sur les terminaux se produisent lorsque les utilisateurs répètent les mêmes comportements qui présentent un risque et que les applications de protection contre les logiciels malveillants ne parviennent pas à supprimer les logiciels malveillants. MetaAccess recherche les menaces récurrentes sur chaque appareil final afin de détecter les menaces persistantes que l’application antivirus n’a pas été en mesure de supprimer définitivement.

Numérisation des appels

Metaaccess permet à l’organisation d’analyser toutes les connexions réseau actives. Il peut détecter toutes les adresses IP distantes connectées à l’appareil et comparer ces adresses IP avec les résultats rapportés par plusieurs sources de réputation d’adresses IP. Chaque source de réputation IP compare et classe les adresses en fonction de l’indice de confiance IP.

Gérer les applications potentiellement indésirables

MetaAccess peut gérer, bloquer et même supprimer les applications non conformes ou vulnérables. MetaAccess permet à votre organisation de supprimer proprement plus de 2 000 versions d’applications courantes (logiciels d’entreprise et grand public) sans interaction avec l’utilisateur final. Il permet à votre organisation de détecter silencieusement ces applications sur n’importe quel point d’accès et de les supprimer complètement.

Suppression complète

MetaAccess détecte et supprime les programmes de protection contre les logiciels malveillants, les pare-feu personnels et les programmes anti-phishing qui sont en conflit avec les politiques de sécurité d’une organisation, ainsi que les applications vulnérables connues telles que Java, les logiciels Adobe (tels que Flash et Acrobat), les navigateurs et les logiciels de bureautique les plus courants.

Nettoyage automatique des applications

MetaAccess automatise le processus de nettoyage des applications difficiles à désinstaller et offre un moyen simple de fermer ou de supprimer ces applications et de supprimer tous leurs fichiers à partir de n’importe quel point d’accès.

Fonctionne silencieusement sans interaction avec l'utilisateur

MetaAccess détecte et supprime les applications potentiellement indésirables (PUA) susceptibles de révéler des informations sensibles sur les terminaux sans le consentement éclairé de l’utilisateur (telles que les barres d’outils du navigateur, les programmes de partage de fichiers publics et les applications de sauvegarde ou de synchronisation dans le nuage). Cette fonction peut être configurée en fonction des préférences de l’organisation pour autoriser, bloquer ou supprimer l’application.

Supprime les applications corrompues

MetaAccess ne se laisse pas décourager, même dans des conditions défavorables. Il fonctionne lorsque le mot de passe d’un programme est inconnu ou a été oublié, et supprime les applications que le programme de désinstallation a partiellement supprimées ou qui nécessitent une interaction forcée de la part de l’utilisateur final. Enfin, il supprime les applications qui ne fonctionnent plus ou qui ne peuvent pas être désinstallées par d’autres moyens parce que les fichiers requis ou les paramètres du registre sont manquants ou corrompus.

Protection des supports de données

MetaAcces bloque toute connexion que le média tente d’établir avec le point final et peut bloquer toutes les connexions à l’exception des processus spécifiés par l’organisation. Il bloque tout accès aux médias, tout en permettant à ce service de faire passer le contenu par des technologies avancées de sécurité du contenu qui vérifient et assainissent les données.

Protection et sauvegarde

MetaAccess analyse tous les processus en cours d’exécution et leurs bibliothèques chargées. Cela permet d’identifier les menaces qui n’ont pas été détectées par le produit antivirus installé sur le terminal, en vérifiant bien plus que les applications installées. Votre organisation peut accélérer l’analyse des processus en configurant la fonction de mise en cache de manière à n’analyser que les fichiers binaires qui n’ont pas encore été analysés.

Hautement configurable

MetaAccess dispose de fonctions hautement configurables permettant de personnaliser cette solution afin d’aider les organisations à s’assurer que toutes les données entrant dans leur environnement sont propres et sûres à utiliser.

Conformité avancée des points d'accès

La conformité avancée des terminaux va au-delà des contrôles de conformité standard et propose des technologies uniques pour renforcer la sécurité. Le multiscanning est une technologie de prévention des menaces qui tire parti de la possibilité d’utiliser plusieurs moteurs antimalware pour rechercher les raccourcis et analyser les fichiers, ce qui augmente considérablement les chances de détecter une activité malveillante presque au jour zéro. La fonction Anti-Keylogger empêche les frappes au clavier et la protection contre la capture d’écran garantit que personne ne peut imprimer ou capturer le contenu de l’écran.

Ensemble, ces technologies renforcent les capacités de la plateforme MetaAccess, notamment en matière de conformité, de détection avancée des logiciels malveillants, de gestion des vulnérabilités et des correctifs, de gestion des applications potentiellement indésirables et des supports amovibles, offrant ainsi une approche globale.

Prévention des risques

Prévention avancée des menaces grâce à des moteurs de protection simultanée contre les logiciels malveillants.

Le multiscanning est une technologie avancée de détection et de prévention des menaces qui permet d’augmenter les taux de détection, de réduire le temps de détection des épidémies et d’offrir une certaine résilience aux fournisseurs de logiciels de protection contre les logiciels malveillants. OPSWAT est le pionnier du concept de fichier multiscanning avec plus de 30 moteurs antimalware qui offrent une meilleure protection contre les diverses cybermenaces.

Les méthodes de détection basées sur les signatures, l’heuristique et l’apprentissage automatique ne sont pas parfaites. Les moteurs antimalware individuels détectent au maximum 91,8 % des cybermenaces typiques, et la plupart d’entre eux ont un taux de détection de 40 à 80 % seulement.

Comment cela fonctionne-t-il ?

Les recherches montrent qu’à mesure que des moteurs de protection contre les logiciels malveillants sont ajoutés, la détection des logiciels malveillants s’améliore, car chaque moteur peut ne pas détecter certains types de menaces. Chaque moteur est spécialisé dans des catégories différentes. Comme chaque moteur de protection contre les logiciels malveillants utilise des algorithmes différents et que les analystes de logiciels malveillants se trouvent dans des fuseaux horaires différents et dans des laboratoires géographiques différents, la combinaison de plusieurs moteurs de protection contre les logiciels malveillants permet d’améliorer considérablement la détection.

Comme le montre notre test de multiscanning portant sur plus de 10 000 menaces parmi les plus actives, nous avons pu détecter plus de 95 % avec 12 moteurs connectés, plus de 97 % avec 16 moteurs et plus de 99 % avec 20 moteurs ou plus.

Avantages

Avec MetaAccess Threat Prevention, il est possible de se rapprocher d’un jour de détection zéro, en réduisant le temps d’exposition aux épidémies et les fausses alarmes, avec un impact minimal sur les performances. Comme le multiscanning nécessite plusieurs moteurs de protection contre les logiciels malveillants provenant de différents fournisseurs, le coût est un élément important à prendre en considération. Cependant, nous travaillons avec les fournisseurs pour proposer des options optimisées de moteurs Multiscanning afin de garantir un coût total de possession (TCO) favorable au fil du temps.

En agissant en tant que point de contact unique, nous réduisons la complexité des déploiements de scanners multiples pour notre clientèle mondiale d’entités gouvernementales et d’organisations dans pratiquement tous les secteurs, y compris la sécurité, l’aérospatiale et la défense, les services de santé, les infrastructures critiques et la fabrication de la chaîne d’approvisionnement.

Anti-Keylogger

Les enregistreurs de frappe sont conçus pour voler des informations de grande valeur que l’utilisateur saisit à des fins peu recommandables. MetaAccess Advanced Endpoint Compliance empêche les enregistreurs de frappe et les logiciels malveillants avancés d’accéder aux données sensibles en interceptant et en chiffrant les frappes au clavier et en offrant une protection en temps réel contre les programmes de surveillance, les chevaux de Troie et les logiciels espions. Cette technologie permet de se protéger contre les comportements malveillants, tant au niveau local que dans le cadre du travail à domicile ou à distance.

Comment cela fonctionne-t-il ?

Il fonctionne avec le pilote Anti-Keylogger, qui intercepte les événements clavier de bas niveau, les crypte et utilise ensuite le crochet de décryptage anti-keylogger pour les décoder avant d’envoyer les frappes à l’application. Le contrôleur chiffre les frappes et envoie les événements au bus d’événements du système d’exploitation, où un crochet de décryptage décode les frappes et les envoie à l’application.

Expérience de l'utilisateur

Lorsque l’utilisateur tape avec cette fonction activée, il n’y a pas de décalage. Cette solution est une superposition sans changement de configuration. Il est important de noter qu’il prend en charge les menaces actuelles et futures en matière de cybersécurité.

Protection de l'écran

MetaAccess empêche les captures d’écran malveillantes et accidentelles. Empêche les captures d’écran et les enregistrements non autorisés ou accidentels par les utilisateurs, les VDI, les outils de collaboration web et les applications malveillantes.

Lorsqu’un processus tente de capturer ou d’enregistrer un écran, ce crochet de protection bloque la demande, et peut éventuellement n’autoriser que certaines fenêtres à être capturées. Screen Capture Protection prend en charge les menaces actuelles et futures des logiciels malveillants, ainsi que les problèmes de perte de données liés aux outils de collaboration web tels que Zoom, Microsoft Teams, Cisco WebEx et d’autres.

Comment cela fonctionne-t-il ?

MetaAccess surveille chaque processus en cours. Lorsqu’un processus tente de capturer ou d’enregistrer un écran, le clip de protection contre la capture d’écran bloque la demande. Ce crochet peut éventuellement permettre de ne capturer que certaines fenêtres.

Avantages

Cette fonction occupe peu d’espace sur l’appareil (moins de 10 Mo sur le disque) et prend en charge les menaces actuelles et futures contre les logiciels malveillants. Protège contre les problèmes de perte de données liés aux outils de collaboration en ligne tels que Zoom, Microsoft Teams, Cisco WebEx et autres.

Accès sécurisé

L’accès sécurisé au nuage est possible grâce à l’intégration SAML / IdP. Security Assertion Markup Language (SAML) est une norme d’authentification unique (SSO) basée sur XML pour le navigateur web qui élimine le besoin de mots de passe pour les applications. SAML utilise des “jetons” numériques à usage unique, qui expirent, pour échanger des données d’authentification et d’autorisation entre un fournisseur d’identité (IdP) et un fournisseur d’applications en nuage qui ont une relation de confiance établie.

Accès sécurisé au nuage

L’accès sécurisé au nuage est possible grâce à l’intégration SAML / IdP. Security Assertion Markup Language (SAML) est une norme d’authentification unique (SSO) basée sur XML pour le navigateur web qui élimine le besoin de mots de passe pour les applications. SAML utilise des “jetons” numériques à usage unique, qui expirent, pour échanger des données d’authentification et d’autorisation entre un fournisseur d’identité (IdP) et un fournisseur d’applications en nuage qui ont une relation de confiance établie.

Comment fonctionne l'authentification unique SAML
avec contrôle d'accès au nuage ?

L’authentification unique SAML implique le transfert de l’identité d’un utilisateur d’un endroit (fournisseur d’identité) à un autre (fournisseur de services). Cela se fait par l’échange de documents XML signés numériquement. Considérons le scénario suivant : un utilisateur est connecté à un système qui joue le rôle de fournisseur d’identité. Un utilisateur souhaite se connecter à une application distante telle que Salesforce ou Dropbox (c’est-à-dire le fournisseur de services), mais avant de pouvoir y accéder, l’appareil de l’utilisateur doit subir un contrôle de sécurité conformément à la politique de sécurité de l’organisation.

Le défi - sécuriser les nouveaux circuits

La base de l’internet est le protocole d’accès à la communication (TCP/IP), qui permet à tout appareil disposant d’une adresse IP sur l’internet de “voir” effectivement n’importe quel autre appareil. L’accès sécurisé aux applications et aux données repose sur l’approche dépassée “faire confiance et vérifier”, qui est devenue un trésor d’opportunités pour les activités malveillantes et les pirates informatiques. En outre, la possibilité d’utiliser des techniques traditionnelles de gestion des appareils ne fonctionne pas pour les appareils distants et/ou personnels.

Circuit défini par logiciel

Et si toutes les ressources en ligne essentielles étaient intrinsèquement “invisibles” pour tous les utilisateurs ? La bonne nouvelle, c’est que cette “cape d’invisibilité” est désormais disponible dans le cadre du programme Software Defined Perimeter (SDP). OPSWAT SDP, un service basé sur le cloud, cache les applications d’entreprise et les actifs de données et adhère à un modèle d’accès “vérifier d’abord, se connecter ensuite” par rapport à l’approche actuelle “se connecter d’abord, s’authentifier ensuite”.

Cas d'utilisation

VPN de nouvelle génération

Augmenter la sécurité en réduisant la visibilité des applications protégées et en empêchant les transitions d’est en ouest. Cette sécurité est ajoutée sans augmentation des coûts ni réduction supplémentaire de la bande passante par rapport à la génération actuelle de solutions VPN. En même temps, l’expérience de l’utilisateur est améliorée grâce à un moyen cohérent et facile de se connecter, que ce soit sur le terrain ou en dehors.

Sécurité des applications

Il rend les applications invisibles, c’est-à-dire indétectables et inaccessibles aux personnes extérieures, tout en renforçant la sécurité des applications et l’accès aux données pour les périphériques des réseaux internes câblés et sans fil. La sécurité de l’application garantit la conformité dans un grand nombre de secteurs, notamment grâce à la possibilité de bloquer les accès non autorisés.

Sécurité sans frontières

Protégez vos données grâce au cryptage mutuel TLS à l’intérieur et à l’extérieur de votre zone, en fournissant l’accès sécurisé requis. Cette sécurité protège contre le vol de données d’identification, l’interception de connexions et la perte de données, ainsi que contre les attaques classiques telles que DDOS, Man-in-the-Middle, etc. Le protocole SDP offre une plus grande sécurité basée sur un modèle d’accès à confiance zéro par session d’application uniquement (le moins privilégié).

Vérifier la conformité

Répondre aux exigences réglementaires en empêchant l’accès aux données de l’entreprise en fonction du risque lié à l’appareil. MetaAccess fournit des rapports qui peuvent être utilisés pour des audits de conformité tels que FINRA, HIPAA, Sarbanes-Oxley et autres.

Architecture du SDP

Comment cela fonctionne-t-il ?

SafeConnect SDP se compose de trois éléments principaux :

Client SDP

Disponible pour les appareils Windows, macOS, iOS et Android. Il garantit que le VPN TLS réciproque basé sur un certificat ne se connecte qu’aux services utilisateurs autorisés. Le client SDP peut être distribué aux appareils gérés ou téléchargé dans le cadre du processus de mise en œuvre du BYOD, dont le brevet est en cours d’homologation.

Contrôleur SDP

Agent de confiance entre le client SDP et les contrôles de sécurité tels que la gestion de l’accès à l’identité, la délivrance d’une autorité de certification et la conformité de l’appareil. Une fois autorisé, le contrôleur SDP configure un réseau VPN TLS réciproque pour permettre l’accès à l’application par session.

Porte SDP

Point de terminaison de l’interconnexion VPN TLS à partir du client SDP. La passerelle SDP agit comme un “Firewall deny all”, bloquant la visibilité et l’accès au réseau. Il est généralement mis en œuvre aussi près que possible de l’application protégée sur le plan topologique et plusieurs passerelles sont prises en charge.

error: Content is protected !!